Menu dostępności

nowy backdoor na linux

Nowy niewidzialny backdoor BPFDoor na systemy Linux

Odkryto nową wersję ukrytego i niewykrywalnego złośliwego oprogramowania typu backdoor atakującego systemy Linux.

Zupełnie nowa i wcześniej niezgłoszona forma BPFDoor została odkryta niedawno i zbadana przez laboratorium zagrożeń Deep Instinct.

Informacje o BPFDoor

BPFDoor to specyficzny dla systemów Linux niskoprofilowy pasywny backdoor, przeznaczony do utrzymania trwałego, długoterminowego przyczółku w już naruszonych sieciach i środowiskach. Działa przede wszystkim w celu zapewnienia atakującemu możliwości ponownego wejścia do zainfekowanego systemu przez dłuższy czas, umożliwiając mu dalsze działania już po przeprowadzonej fazie kompromitacji środowiska.

Złośliwe oprogramowanie bierze swoją nazwę od wykorzystania Berkley Packet Filter – dość nietypowego sposobu otrzymywania instrukcji i unikania wykrycia, który omija ograniczenia zapory sieciowej dla ruchu przychodzącego.

„Złośliwe oprogramowanie jest powiązane z Red Menshen (Red Dev 18). Od 2021 roku ten chiński cyberprzestępca atakuje instytucje polityczne, edukacyjne i logistyczne oraz firmy telekomunikacyjne w Azji i na Bliskim Wschodzie” – piszą na blogu specjaliści z Deep Instict.

BPFDoor był początkowo znany ze swojego praktycznego i eleganckiego wyglądu oraz silnego nacisku na ukrywanie się, co ma kluczowe znaczenie dla zapewnienia niewykrytej długoterminowej trwałości. Oto kilka kluczowych różnic, które sprawiają, że nowy wariant jest jeszcze bardziej niewidoczny w porównaniu z poprzednią wersją z 2022 roku:

BPFDoor - warianty
Źródło: Deep Instinct

Polecenia i nazwy plików złośliwego oprogramowania były zakodowane na stałe i wykorzystywały szyfrowanie RC4, powłokę wiązania i iptables do komunikacji do 2022 roku.

Nowszy wariant zbadany przez Deep Instinct obejmuje komunikację z odwrotną powłoką, szyfrowanie biblioteki statycznej i wszystkie polecenia wysyłane przez serwer C2.

Dlaczego BPFDoor jest groźny?

Opisywane złośliwe oprogramowanie jest niezwykle niebezpieczne ze względu na niewidoczność systemową i ukrytą naturę działania. Po aktywacji w systemie wysyła kod przez niefiltrowane i niezablokowane przejście. Złośliwy ruch miesza się z legalnym, co utrudnia wykrywanie go na firewallach i rozwiązaniach zabezpieczających. Jedną z form unikania, które stosuje BPFDoor, jest zmiana swojej nazwy po zainfekowaniu systemu.

Od pierwszego pojawienia się na VirusTotal w lutym 2023 roku nowy wariant pozostaje niewykryty aż do teraz.

Sposób działania BPFDoor

Kiedy BPFDoor jest uruchamiany po raz pierwszy, blokuje plik wykonawczy w „/var/run/initd.lock”, rozdziela się, aby działać jako proces potomny, a następnie instruuje się, aby ignorować różne sygnały systemu operacyjnego, które mogłyby go przerwać.

Sposób działania BPFDoor
Źródło: Deep Instinct

BPFDoor wykorzystuje ten typ gniazda do detekcji pakietów do odczytu danych z recvfrom, nawet bez parametru „addr”, używając poniższej pętli do wyszukiwania określonej „magicznej” sekwencji bajtów:

Sposób działania BPFDoor - odczyt danych
Źródło: Deep Instinct

W celu monitorowania przychodzącego ruchu pod kątem „magicznej” sekwencji bajtów („x44x30xCDx9Fx5Ex14x27x66”), szkodliwe oprogramowanie przydziela bufor pamięci i uruchamia gniazdo do podsłuchiwania pakietów – Berkley Packet Filter. Dzięki temu jest w stanie nasłuchiwać i odczytywać ruch UDP, TCP i SCTP przez porty 22 (ssh), 80 (HTTP) i 443 (HTTPS).

BPFDoor działa tak wolno, że żadne ograniczenia zapory na zaatakowanym komputerze nie wpłyną na czynność nasłuchiwania.

Złośliwe oprogramowanie tworzy odwróconą powłokę i czeka na polecenie z serwera po połączeniu się z C2.

Źródło: Deep Instinct

Badacze podsumowali analizę backdoora następującym stwierdzeniem: „Dzięki najnowszej iteracji BPFDoor zachowuje swoją reputację niezwykle ukrytego i trudnego do wykrycia złośliwego oprogramowania”.

IOCs

afa8a32ec29a31f152ba20a30eb483520fe50f2dce6c9aa9135d88f7c9c511d7 – BPFDoor ELF SHA256
/var/run/initd.lock – BPFDoor "mutex”

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...